المرصد الإعلامي لمنظمة التعاون الإسلامي يسجل 2457 جريمة لإسرائيل ضد الفلسطينيين خلال أسبوع    خسائرها تتجاوز 4 مليارات دولار.. الاحتلال الإسرائيلي يمحو 37 قرية جنوبية    شتاء طنطورة يعود للعُلا في ديسمبر    يعد الأكبر في الشرق الأوسط .. مقر عالمي للتايكوندو بالدمام    أمير منطقة تبوك يستقبل القنصل المصري    "إنها طيبة".. خريطة تبرز 50 موقعًا أثريًا وتاريخيًا بالمنطقة    أمير الشرقية يستقبل الرئيس التنفيذي لهيئة تطوير محمية الملك عبدالعزيز الملكية    الموافقة على الإطار العام الوطني والمبادئ التوجيهية للاستثمار الخارجي المباشر    رابطة محترفان التنس..سابالينكا تحجز مقعداً في نصف النهائي.. ومنافسات الغد تشهد قمةً بين إيغا وجوف    أمريكا تختار الرئيس ال47.. ترمب أم هاريس؟    الاستخبارات الأمريكية تكثف تحذيراتها بشأن التدخل الأجنبي في الانتخابات    منتدى "بوابة الخليج 2024" يختتم أعماله بإعلانات وصفقات تفوق قيمتها 12 مليار دولار    كيف يعود ترمب إلى البيت الأبيض؟    محافظ الخرج يستقبل مدير عام فرع هيئة الأمر بالمعروف بالرياض    انعقاد مؤتمر الأمراض المناعية في تجمع عالمي وطبي    أطفال اليمن يتألقون بتراثهم الأصيل في حديقة السويدي    أمين عام رابطة العالم الإسلامي يرأّس اجتماع المؤسسة الثقافية الإسلامية بجنيف    "الصناعة والثروة المعدنية" تعلن فوز 11 شركة محلية وعالمية برخص الكشف في 6 مواقع تعدينية    الطائرة الإغاثية السعودية ال19 تصل إلى لبنان    مركز مشاريع البنية التحتية بالرياض يشارك في المنتدى الحضري العالمي الثاني عشر بالقاهرة    توقعات بهطول الأمطار الرعدية على 5 مناطق    المملكة تثري الثقافة العربية بانطلاق أعمال مبادرتها "الأسبوع العربي في اليونسكو" في باريس    إشكالية نقد الصحوة    أرباح «أرامكو» تتجاوز التوقعات رغم تراجعها إلى 27.56 مليار دولار    الاتفاق يواجه القادسية الكويتي في دوري أبطال الخليج للأندية    المملكة تستحوذ على المركز الأول عالمياً في تصدير وإنتاج التمور    تركيا: نستهدف رفع حجم التجارة مع السعودية إلى 30 مليار دولار    «التعليم»: 5 حالات تتيح للطلاب التغيب عن أداء الاختبارات    «جاهز للعرض» يستقطب فناني الشرقية    الأسمري ل«عكاظ»: 720 مصلحاً ومصلحة أصدروا 372 ألف وثيقة    الاختبارات.. ضوابط وتسهيلات    الهلال يمزق شباك الاستقلال الإيراني بثلاثية في نخبة آسيا    إعادة نشر !    المحميات وأهمية الهوية السياحية المتفردة لكل محمية    «DNA» آخر في الأهلي    سلوكيات خاطئة في السينما    العلاج في الخارج.. حاجة أم عادة؟    غيبوبة توقف ذاكرة ستيني عند عام 1980    " المعاناة التي تنتظر الهلال"    في الجولة الرابعة من دوري أبطال أوروبا.. قمة بين ريال مدريد وميلان.. وألونسو يعود إلى ليفربول    تنوع تراثي    الأمير تركي بن طلال يستقبل أمير منطقة الجوف    الأمير عبدالعزيز بن سعود يتابع سير العمل في قيادة القوات الخاصة للأمن والحماية    زرًعِية الشبحة القمح العضوي    نحتاج هيئة لمكافحة الفوضى    ربط الرحلات بالذكاء الاصطناعي في «خرائط جوجل»    مسلسل حفريات الشوارع    كلمات تُعيد الروح    قصص من العُمرة    للتميُّز..عنوان    لماذا رسوم المدارس العالمية تفوق المدارس المحلية؟    الاستقلالية المطلقة    تشخيص حالات نقص افراز الغدة الدرقيه خلال الحمل    النظام الغذائي المحاكي للصيام يحسن صحة الكلى    سعود بن بندر يهنئ مدير فرع التجارة بالشرقية    السعودية تؤكد دعمها لجهود التنوع الأحيائي وتدعو لمؤتمر مكافحة التصحر بالرياض    أمير تبوك يستقبل القنصل البنجلاديشي لدى المملكة    مقال ذو نوافذ مُطِلَّة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في أنباؤكم يوم 29 - 02 - 2012


منال بنت مسعود الشريف - الحياة اللندينة
من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.


انقر هنا لقراءة الخبر من مصدره.